Skip to main content
Noticias

Ciberseguridad: Las copias de seguridad, un objetivo vulnerable en la era del ransomware

En el contexto actual de ataques de ransomware, las copias de seguridad se han convertido en un objetivo cada vez más atractivo para los ciberdelincuentes.

Los datos son contundentes:

  • El 94% de las empresas afectadas por ransomware en 2023 experimentaron intentos de comprometer sus copias de seguridad.
  • En más de la mitad de los casos (57%), los atacantes tuvieron éxito, lo que limita las opciones de recuperación de las víctimas.
  • Las consecuencias son graves:
    • Peticiones de rescate duplicadas: Las empresas con backups comprometidos recibieron peticiones de rescate de hasta 2,3 millones de dólares, frente a 1 millón de dólares en las que no.
    • Mayor probabilidad de pagar el rescate: Las víctimas con backups vulnerados tienen casi el doble de probabilidades de pagar (67%) que las que no (36%).
    • Costes de recuperación 8 veces mayores: El coste total de recuperación para las empresas con backups afectados asciende a 3 millones de dólares, 8 veces más que las que no (375.000 dólares).

¿Por qué las copias de seguridad son tan atractivas para los atacantes?

  • Mayor presión para pagar el rescate: Al comprometer las backups, los atacantes limitan las alternativas de las empresas y aumentan la presión para que paguen.
  • Rentabilidad del ataque: Los rescates duplicados y la mayor probabilidad de pago se traducen en un mayor beneficio para los ciberdelincuentes.
  • Debilidad en las defensas: Las empresas con backups vulnerables pueden tener defensas generales más débiles, lo que implica un mayor impacto del ataque y costes de recuperación más altos.

Recomendaciones para proteger las copias de seguridad:

  • Considerarlas como parte de una estrategia integral de ciberseguridad.
  • Realizar copias de seguridad periódicas y almacenarlas en diferentes ubicaciones.
  • Utilizar la autenticación multifactor (MFA) en las cuentas de backup en la nube.
  • Practicar la recuperación de datos para optimizar el proceso en caso de ataque.
  • Monitorizar y responder a cualquier actividad sospechosa en torno a las copias de seguridad.

Leave a Reply